Künstliche Intelligenz
Teure digitale Spurensuche: Milliardeninvestitionen für die neue IP-Speicherung?
Es ist ein politisches Comeback, das viele Beobachter nach zahlreichen juristischen Niederlagen der vergangenen Jahre kaum noch für möglich gehalten haben. Die Bundesregierung hat diese Woche den Gesetzentwurf zur Einführung einer verpflichtenden IP-Adressspeicherung und zur Weiterentwicklung der Datenerhebung im Strafverfahren auf den Weg gebracht.
Weiterlesen nach der Anzeige
Unter der Führung der schwarz-roten Koalition soll nun Realität werden, was Justiz- und Sicherheitspolitiker seit Langem fordern: Ermittler stünden ihrer Logik zufolge im digitalen Raum nicht mehr vor verschlossenen Türen, wenn flüchtige Internetdaten bereits gelöscht sind. Doch der Preis für diesen neuerlichen Anlauf, dessen Bedarf für die Ermittlungspraxis heftig umkämpft bleibt, ist hoch.
Zwar beziffert der Regierungsentwurf den offiziellen Erfüllungsaufwand für die Wirtschaft formal mit Null. Das federführende Justizministerium räumt aber unter der Rubrik „Weitere Kosten“ ein, dass nicht nur für Firmen erhebliche finanzielle Lasten entstehen. Diese könnten letztlich auch die Verbraucherpreise beeinflussen. Allein für die Bundesnetzagentur plant der Bund mit knapp 34 neuen Stellen und jährlichen Mehrkosten von über 4,2 Millionen Euro, um die Überwachung der neuen Speicherpflichten zu gewährleisten. Dazu kommen sollen einmalige Umstellungskosten bei den Behörden, die sich auf rund 1,2 Millionen Euro belaufen dürften.
Zwischen technischer Notwendigkeit und Kostenfalle
Der Entwurf sieht vor, dass Zugangsanbieter verpflichtet werden, IP-Adressen zusammen mit Portnummern und Zeitstempeln für drei Monate anlasslos zu speichern. Damit soll die Zuordnung eines Anschlussinhabers zu einer Tatzeit ermöglicht werden. Während das Innenministerium die Notwendigkeit dieser Maßnahmen mit dem Kampf gegen Kindesmissbrauch und organisierte Kriminalität begründet, offenbart die Vorlage bei genauerem Hinsehen eine bürokratische Lawine.
Für die Wirtschaft bedeutet die Umsetzung eine große technische Herausforderung. Insbesondere die Speicherung von Portnummern, die durch die Adressknappheit bei IPv4-Anschlüssen mittels Network Address Translation (NAT) nötig wird, gilt als Kostentreiber.
Christoph Sorge von der Universität des Saarlandes weist gegenüber dem Science Media Center (SMC) darauf hin, dass eine längerfristige Protokollierung von Portnummern technisch bislang in der Regel nicht vorgesehen ist. Je nach konkreter Umsetzung könnte das zu detaillierten Nutzungsprofilen und entsprechend hohem Aufwand für die Provider führen. Er bezweifelt auch die Verhältnismäßigkeit der Frist. Das Bundeskriminalamt selbst sei zum Schluss gekommen, dass eine Speicherdauer von zwei bis drei Wochen in den meisten Fällen ausreichend wäre. Die Evidenz für das geforderte Vierteljahr sei dünn.
Weiterlesen nach der Anzeige
Datensicherheit als finanzieller Risikofaktor
Ähnlich kritisch sieht Stefan Schmid von der TU Berlin die technische Seite. Zwar sei die reine Datenspeicherung eine Standardanwendung. Doch der Schutz dieser neuen „Daten-Honeypots“ vor Angriffen und die garantierte, spurenlose Löschung in komplexen Backup-Strukturen seien organisatorisch und finanziell extrem aufwendig. Eine saubere Umsetzung könne viel Zeit in Anspruch nehmen und schaffe neue Risiken durch Fehlkonfigurationen oder Insiderzugriffe. Die Kosten für die notwendigen Hochsicherheitsumgebungen bei den Zugangsanbietern sind im Entwurf bisher kaum valide abgebildet.
Nicht weniger imposant liest sich der personelle Aufwand für die öffentliche Hand. Die Exekutive rechnet allein im Bereich der Bundesnetzagentur mit einem Mehrbedarf von 26 Planstellen für Fachaufgaben sowie weiteren 7,8 Stellen für Querschnittsaufgaben. Diese Aufstockung soll die neuen Aufsichts- und Kontrollbefugnisse absichern. Gleichzeitig hofft der Bund auf Einsparungen bei den Ländern: Durch die effizientere Strafverfolgung wird ein „Minderbedarf“ von rund 1,43 Millionen Euro prognostiziert. Doch diese Summe wirkt angesichts der massiven Investitionen auf Providerseite eher symbolisch.
Zweifel am digitalen Sicherheitsgewinn
Dennis-Kenji Kipker vom Cyberintelligence Institute gibt zu bedenken, dass die Datenvorhaltung allein keine moderne strafprozessuale Ermittlungsarchitektur ersetze. Er moniert, dass die Regierung ausdrücklich auf eine systematische Evaluierung der Maßnahmen verzichtet habe. Ohne eine solche Wirkungsmessung bleibe unklar, ob die enormen Investitionen tatsächlich zu einer signifikant höheren Aufklärungsquote führen oder ob nur Ressourcen gebunden werden, die an anderer Stelle wie der internationalen Rechtshilfe fehlen.
Die rechtliche Flanke bleibt zugleich das größte Sorgenkind. Hannah Ruschemeier von der Uni Osnabrück betont, dass es sich weiterhin um eine anlasslose Speicherung handele, der sich kein Bürger entziehen könne. Sie wittert einen intensiven Grundrechtseingriff mit enormer Streubreite und warnt vor dem Phänomen der schleichenden Ausweitung der Befugnisse auf immer neue Deliktsfelder. Die Professorin verweist auf Studien des Max-Planck-Instituts, die den Nutzen einer solchen Protokollierung für die Strafverfolgung verneint haben.
Dass die Identifikation über IP-Adressen zudem durch VPN-Dienste oder Tor-Netzwerke leicht umgangen werden kann, macht die hohen Investitionen in den Augen vieler Experten noch fragwürdiger. Am Ende müssten Wirtschaft und Staat so Millionen investieren, während technisch versierte Täter längst ihre Spuren verwischen. Die politische Einigung in Berlin mag weitgehend stehen. Doch der Weg durch die höchsten Gerichte in Karlsruhe und Luxemburg dürfte auch für diesen teuren Kompromiss noch lang und steinig werden.
(nen)
Künstliche Intelligenz
Digitale Identitäten: Zwischen PIN-Chaos und Hoffnung auf EUDI-Wallet
Digitale Identitäten werden im Gesundheitswesen immer wichtiger – etwa für die elektronische Patientenakte (ePA) und das E-Rezept oder den Eintrag im Organspenderegister. Doch bei der praktischen Umsetzung hakt es noch deutlich, wie eine von Pascal Jeschke, vom Bundesamt für Sicherheit in der Informationstechnik, moderierte Gesprächsrunde auf der DMEA zeigte.
Weiterlesen nach der Anzeige
„Es blickt ja schon fast keiner mehr durch“, sagte Carlo Ulbrich, Mitgründer und CSO der Nect GmbH, die das erweiterte Video-Identverfahren für die meisten Krankenkassen anbietet. Gemeint ist die Vielzahl unterschiedlicher Identifizierungsverfahren, Apps und Vertrauensniveaus. Je nach Anwendungsfall kommen andere Verfahren zum Einsatz. Nutzer müssen sich in der Regel mehrfach registrieren, verschiedene PINs verwalten und unterschiedliche Prozesse verstehen.
Zu viele Verfahren, zu wenig Klarheit
Die Fragmentierung beginne bereits beim Zugang: Unterschiedliche Identitätsniveaus und Verfahren sorgen dafür, dass Versicherte oft gar nicht wissen, wann sie bereits eine digitale Identität nutzen. Dr. Matthias Berger, Co-Founder von azuma healthtech, sagte, dass viele Anwender ihre GesundheitsID verwenden, ohne zu wissen, dass sie die noch woanders nutzen können. Diese ist unter anderem für den Zugriff auf die elektronische Patientenakte und das E-Rezept notwendig. Der Zugang zu Produkten wie der ePA sei jedoch nicht ausreichend, betonte Isabel Höftmann-Toebe: „Ich habe Zugriff und muss das auch nutzen können – mit einer hohen Transparenz.“
Gleichzeitig erschwert die Vielfalt der Verfahren die Verbreitung: „Wenn die Use Cases nicht da sind, […] dann kann ich ja auch nicht erwarten, dass sich die Leute die GesundheitsID holen. Also es ist ja immer dieses Henne-Ei-Problem, […] du musst ja irgendwie gucken, wie kriege ich die Leute dazu überhaupt zu sagen, ich nehme mir den Aufwand vor, mir die Gesundheits-ID für mich zu erstellen“, so Berger.
Komplexität bleibt ein Kernproblem
Dr. Karsten Klohs von achelos verwies darauf, dass die GesundheitsID erstmals auch Teilnehmer anbinde, die nicht über klassische Kartenlösungen identifiziert werden können, womit beispielsweise auch Privatversicherte gemeint sein könnten. Er warnte vor einer zunehmenden Zersplitterung von Identitätslösungen – mit zahlreichen Verfahren und Zugangsdaten. „27 Pins, die man sich merken muss“, beschrieb er zugespitzt die Situation. Zugleich machte er deutlich, dass moderne Identitätssysteme deutlich über eine einmalige Anmeldung hinausgehen müssten: Sie sollten kontinuierlich überwacht werden, auf ungewöhnliche Aktivitäten reagieren können und auch dann funktionsfähig bleiben, wenn einzelne Komponenten ausfallen oder Vertrauensniveaus sinken.
Weiterlesen nach der Anzeige
Die Bedeutung von Resilienz und Ausfallsicherheit zog sich als zentrales Thema durch die Diskussion. Mehrere Panelisten verwiesen darauf, dass digitale Identitäten auch bei Cyberangriffen oder Systemausfällen funktionieren müssen – nicht zuletzt mit Blick auf regulatorische Anforderungen wie die DORA-Richtlinie für Banken.
Ebenso wurde von mehreren Diskussionsteilnehmern auf den Zielkonflikt zwischen Sicherheit und Nutzerfreundlichkeit hingewiesen. Höhere Vertrauensniveaus und damit sicherere Verfahren gingen oft mit mehr Aufwand für Nutzer einher, während niedrigschwellige Lösungen nicht in allen Fällen den nötigen Schutz bieten – ein besonders sensibles Thema im Gesundheitswesen. Ulbrich hob zudem die besondere Sensibilität von Gesundheitsdaten hervor: „Wenn Gesundheitsdaten geleakt sind, dann sind die geleakt.“ Anders als etwa bei Finanzdaten ließen sich Schäden hier kaum nachträglich begrenzen.
EUDI-Wallet
Als möglicher Ausweg wurde die geplante EUDI-Wallet genannt. Sie soll perspektivisch eine einheitliche Infrastruktur für digitale Identitäten schaffen und die Nutzung über verschiedene Sektoren hinweg vereinfachen. Experten üben jedoch Kritik am Modell mit privaten Anbietern und sehen die EUDI-Wallet eher als vollständig staatlich betriebene Infrastruktur – ähnlich dem Personalausweis. Gleichzeitig werfen aktuelle Sicherheitsdebatten die Frage auf, ob solche Systeme ausreichend robust und die Privatsphäre bewahrend umgesetzt werden können. Sicherheitsexperten weisen darauf hin, dass selbst bei starker kryptografischer Absicherung zusätzliche Metadaten anfallen können, die Rückschlüsse auf Nutzer zulassen.
Anreize und bessere UX gefordert
Neben regulatorischen Anpassungen wird auch Bedarf bei der Nutzerführung und Anreizen gesehen. Klohs brachte etwa finanzielle Anreize ins Spiel, um die Verbreitung digitaler Identitäten zu beschleunigen. Zudem verwies er auf eigene, komfortable Erfahrungen, als es noch möglich war, den PIN-Brief über ein Online-Portal anzufordern. Die Möglichkeit war aus Kostengründen abgeschaltet worden, und eine weitere Entscheidung steht noch aus. Verbraucherschützer fordern seit Längerem, den PIN-Rücksetzbrief wieder verfügbar zu machen.
Einigkeit herrschte darin, dass technische Lösungen allein nicht ausreichen. Entscheidend sei, digitale Identitäten so in den Alltag zu integrieren, dass sie möglichst ohne zusätzliche Hürden für Nutzer sind. Deutschland verfüge über leistungsfähige Technologien für digitale Identitäten, so der Tenor. Doch bei Verbreitung, Nutzererlebnis und praktischer Anwendung bestehe weiterhin Nachholbedarf.
(mack)
Künstliche Intelligenz
Gehaltsreport: Was IT-Profis und KI-Spezialisten wirklich verdienen
Über Geld sollte man sprechen. Denn nur so würden Arbeitnehmer erfahren, wie viel die Kollegen verdienen, welches Gehalt bei Verhandlungen realistisch ist und welche Vergütung man in anderen Positionen herausholen könnte. Gerade bei neuen KI-Jobs gibt es bisher wenig Vergleichswerte. Oder wissen Sie, was ein KI/ML-System-Performance-Spezialist gerade so verdient?
- Gehaltsdaten helfen IT-Fachkräften, realistische Erwartungen zu haben und Gehaltsverhandlungen vorzubereiten.
- Robert Half erhebt regelmäßig Vergütungsdaten für verschiedene IT-Positionen, inklusive neuer KI-Berufe.
- Geopolitische und wirtschaftliche Faktoren bremsen derzeit Gehaltssteigerungen in der IT-Branche.
Für diesen Artikel verwenden wir die Gehaltsdaten des Personaldienstleisters Robert Half. Er untersucht regelmäßig die Vergütung in Deutschland und stellt mögliche Gehaltsbänder für unterschiedliche Jobs zusammen. Dabei berücksichtigt der Dienstleister unter anderem die Bereiche Finanz- und Rechnungswesen, IT, Recht, kaufmännische Berufe sowie Banken und Finanzdienstleistungen.
Wir schauen uns die Höhe der ermittelten Gehälter in verschiedenen IT-Bereichen an: vom Supporter über den Java-Entwickler bis zum Chief Information Officer. Außerdem hat der Personalvermittler zum ersten Mal die Gehälter für Jobs mit KI-Bezug aufgeschlüsselt. Zum Schluss geben wir noch einen Ausblick, wie sich die Gehälter in den nächsten Monaten entwickeln könnten.
Das war die Leseprobe unseres heise-Plus-Artikels „Gehaltsreport: Was IT-Profis und KI-Spezialisten wirklich verdienen“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.
Künstliche Intelligenz
c’t-Story: Texas Eagle | heise online
Sie saßen auf der Anhöhe in den Sätteln ihrer Gäule und blickten Richtung Horizont. Warteten. Schweigend. Auf den Zug aus Factory City. Den Texas Eagle. So hatten sie ihn getauft nach einem berühmten Zug aus der alten Heimat.
Clint schaute kurz auf seinen Chronometer. Es würde nicht mehr lange dauern. Vorausgesetzt, der Zug war pünktlich. Aber das war er immer. Billy sah zu ihm herüber, und er nickte ihm zu. Der Junge bewunderte Clint, wie jeder Jungspund im Camp. Aber nicht jeden nahm Clint mit auf seine Tour.

Was ist das: Es dreht sich um Technik, ist mal spannend, mal bestürzend, mal amüsant und hat nur sehr selten ein Happy End? Richtig: die c’t-Story. Seit gut 37 Jahren hat sie ihren festen Platz im Magazin – und seit einiger Zeit auch auf heise+. Mal kommt sie aus der Feder preisgekrönter Belletristik-Profis, mal sind die Verfasser hochkarätige Wissenschaftler – oder eigenwillige junge Science-Fiction-Debütanten. Viele unserer c’t-Story-Autoren haben in den vergangenen Jahren für ihre Werke renommierte Preise wie den Kurd-Laßwitz-Preis (KLP) oder den Deutschen Science-Fiction-Preis (DSFP) errungen.
Da! Er kam. Der Eagle. War erst noch ein Fleck am Horizont, der allerdings schnell größer wurde. Ein Monster aus Stahl, dessen Turbinen es mit über 300 Sachen über die Ebenen katapultierten. Hier, im Hügelland, fuhr er jedoch nicht mit vollem Tempo. Und für die Kurve, die sich um die Anhöhe wand, würde er sein Tempo nochmals drosseln. Eben deswegen hatten sie diese Stelle für den Überfall ausgesucht. Bei voller Fahrt hätten sie mit ihren Gäulen keine Chance, ihre Beute zu erwischen, obwohl die robotischen Tiere ebenfalls ordentlich Speed draufhatten. Schließlich waren sie erbeutete Technik aus den Schmieden der Blechärsche.
Das war die Leseprobe unseres heise-Plus-Artikels „c’t-Story: Texas Eagle“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 2 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 2 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
UX/UI & Webdesignvor 3 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Entwicklung & Codevor 2 MonatenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 3 MonatenSmartphone‑Teleaufsätze im Praxistest: Was die Technik kann – und was nicht
-
Apps & Mobile Entwicklungvor 2 MonatenIntel Nova Lake aus N2P-Fertigung: 8P+16E-Kerne samt 144 MB L3-Cache werden ~150 mm² groß
-
Social Mediavor 1 MonatVon Kennzeichnung bis Plattformpflichten: Was die EU-Regeln für Influencer Marketing bedeuten – Katy Link im AllSocial Interview
